网络安全渗透测试之靶场训练

NWES: 7月26号武汉地震检测中心遭受境外具有政府背景的黑客组织和不法分子的网络攻击。

 

  • 目前网络攻击主要来自以下几种方式:
  • DDOS:分布式拒绝服务攻击。通过制造大量无用的请求向目标服务器发起访问,使其因短时间内无法处理大量请求而陷入瘫痪。主要针对服务器。

  • 端口扫描和漏洞利用:攻击者通过扫描目标网络的开放端口和系统漏洞,利用这些漏洞进行攻击,如入侵服务器、获取敏感信息等。

  • 通信劫持:通过技术手段干扰传输协议等,拦截获取其中有价值的信息,比如电话网络,通讯网络,密电码等。有点类似以前的电台拦截破译。

  • 僵尸网络(Botnet)攻击:攻击者通过感染大量计算机或设备,将其控制起来形成一个网络,然后利用这些被感染的计算机或设备进行网络攻击,如发送垃圾邮件、发起DDoS攻击等。

  • XSS跨站脚本: 通过提交xss恶意脚本,会使当前的浏览器网页劫持获取到所有时间段内登录用户的cookie,账号密码等。主要针对浏览器网页。

  • SQL注入:通过恶意拼接SQL语句串提交,达到绕过程序代码中定义的权限,非法获取到数据库,表等信息。主要针对服务器数据库。

  • 木马后门病毒:通过各种方式伪装成正常文件,潜伏,记录数据,定期传送,危害及其大.可针对服务器也可以针对windows。

......
一般针对服务器的网络攻击都是联合进行的,比如一队使用DDOS大面积攻击多个服务器节点,掩护另一队人马去渗透攻击另一个等。
不管是什么方式,最终的目的都是要获取到数据库内的信息。直接把服务器打瘫痪或不备份删库在这个信息时代没有任何意义。除了刚入门小白和SB炫技没人会去做的。

正如,在学习网安渗透,和爬虫类知识之前,老师会普及一遍《中国网络信息安全保护法》,这里同样是:

网络安全渗透测试

  • 网络渗透测试是指通过手工或工具测试发现系统程序所存在的漏洞,后门等问题。
  • 通常分为以下几类:
    信息收集、端口扫描、指纹识别、漏洞扫描、绘制网络拓扑、识别代理、记录结果、WEB应用测试、后门程序检查等。
    渗透测试所用到的靶机非常的多,大家可以去搜搜。

 我这里以bwapp为例

准备工作

  • 准备Linux环境
  • 下载docker,利用docker下载bwapp。
  • 运行bwapp靶机

准备工作很简单,用docker下载启动就行了,没什么难度,这里就不细讲了。

启动靶机 访问 

http://ip地址:端口号/install.php

 

  • 登录,默认账号密码是 bww bug
  • 然后选择 post方式 ,searche搜索栏注入(利用搜索栏注入是一种最多的SQL注入方式,因为你系统管理员的登录界面地址一定不在网站里显式暴露,那黑客就需要通过反复测试才能得到。而搜索栏通常都在首页,近水楼台,当然就近原则了)

  •  

  • 打开potman,把地址写进去,

选择post,点击send ,查看结果

 

  • 这里我们需要拿到cookie,F12打开发者工具,找到cookie

  •  

  • 复制到 hearder里

然后我们需要拿到搜索栏传递的变量名称:可以通过查看网页源代码也可以看network里

 

 可以看到,搜索栏传递的变量是title,aciton是serach。

 

  • 加上变量, 点击发送后 看到已经查出数据了

  • 接下来使用 union联合注入.

    a' union select 1,2,3,4,5,6,7 #

  • 这里select后字段的数量需要不断的测试得到,可以观察页面的变化和是否报错。

  • 接着判断字段的数据类型,把可能是字符串类型的字段替换成我们想要查询的变量。

  •  

  •  

  • 得到数据库名后 查用户表。 

  •  

  • 都这么明显了,查询

  • a' union select 1,2,3,4,5,6,7 from users #

  •  

     

  • 观察列名,login和password 有很大机率是账号和密码。
    查询
  •  我们可以看到用户名和密码已经出来了,密码是经过sha1加密算法存储的。这种加密算法理论上不可逆向解密,但可以通过撞库来实现。简单的密码基本2秒内就撞出来了,稍微复杂的会随着复杂度增加时间,特别复杂的基本很难破解,但对于资深网络黑客来说,只是时间问题。

  •  下一篇: 预防SQL注入和规避网络攻击

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/28266.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

oracle容灾备份怎么样Oracle容灾备份

随着科学技术的发展和业务的增长,数据安全问题越来越突出。为了保证数据的完整性、易用性和保密性,公司需要采取一系列措施来防止内容丢失的风险。  Oracle是一个关系数据库管理系统(RDBMS),OracleCorporation是由美国软件公司开发和维护的。该系统功能…

【C语言题解】将一句话的单词进行倒置,标点不倒置。

题目描述:将一句话的单词进行倒置,标点不倒置。比如 “I like beijing.”,经过处理后变为:“beijing. like I”。 文章目录 原题目题目描述:输入描述:输出描述:题目链接: 整体思路分…

【数模】主成分分析PCA

主成分分析(Principal Component Analysis,PCA),是一种降维算法,它能将多个指标转换为少数几个主成分,这些主成分是原始变量的线性组合,且彼此之间互不相关,其能反映出原始数据的大部分信息。使用场景:一般…

jupyter文档转换成markdown

背景 上一篇文章**《如何优雅地用python生成模拟数据》**我就使用jupyter写的,这个真的是万能的,可以插入markdown格式的内容,也可写代码,关键是像ipython一样,可以分步执行。 我可以这样自由的写我的博客内容&#x…

linux 安装go 1.18版本

首先去官网找到对应的版本 直接下载下来(如果服务器可以直接访问到go 官网也可以wget直接下载到服务器) 然后把该包上传到linux 的/usr/local 目录下 然后直接解压安装该包: sudo tar -C /usr/local -zxvf go1.18.10.linux-amd64.tar.gz 然…

设计模式行为型——观察者模式

目录 什么是观察者模式 观察者模式的实现 观察者模式角色 观察者模式类图 观察者模式举例 观察者模式代码实现 观察者模式的特点 优点 缺点 使用场景 注意事项 实际应用 什么是观察者模式 观察者模式(Observer Pattern)是一种行为型设计模式…

【工程优化问题】基于多种智能优化算法的压力容器设计问题研究(Matlab代码实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

VMware16.2.5版本虚拟机克隆服务步骤(图解版)

目录 一、VMware16.2.5版本虚拟机克隆服务具体步骤二、VMware16.2.5版本虚拟机克隆服务后如何配置静态ip 一、VMware16.2.5版本虚拟机克隆服务具体步骤 1.1、先停止需要克隆的服务,选中需要克隆的服务——>鼠标右键选择【电源】——>【关闭客户机】&#xff…

【Linux升级之路】5_基础IO

🌟hello,各位读者大大们你们好呀🌟 🍭🍭系列专栏:【Linux升级之路】 ✒️✒️本篇内容:文件操作,文件管理,重定向,简易shell添加重定向功能,文件属…

骑士牛(BFS)

题面 john用他的一头母牛和Don先生交换了一头“骑士牛”。这头牛有一个独特的能力——在牧场中能像中国象棋中的马一样跑跳(会中国象棋吗?不会?注意:本题不考虑马被“蹩脚”的情况)。 当然,这头牛不能跳到岩…

python接口自动化之正则用例参数化

前言 ​ 我们在做接口自动化的时候,处理接口依赖的相关数据时,通常会使用正则表达式来进行提取相关的数据。 ​ 正则表达式,又称正规表示式、正规表示法、正规表达式、规则表达式、常规表示法(Regular Expression,在代码中常简写…

【搜索框的匹配功能】

功能需求: 1. 输入关键字的同时,以下拉列表的形式显示匹配的内容; 2. 点击下拉列表的选项,跳转到对应的新的页面 注意:这里读取data.txt(检索的文件对象),会存在跨域的问题&#x…

瞅一眼nginx

目录 🦬什么是nginx? 🦬nginx配置官方yum源: 🦬nginx优点 🦬nginx 缺点 🦬查看nginx默认模块 🐌nginx新版本的配置文件: 🐌nginx目录索引 🐌nginx状态…

【C++】开源:ceres和g2o非线性优化库配置使用

😏★,:.☆( ̄▽ ̄)/$:.★ 😏 这篇文章主要介绍ceres和g2o非线性优化库配置使用。 无专精则不能成,无涉猎则不能通。——梁启超 欢迎来到我的博客,一起学习,共同进步。 喜欢的朋友可以关注一下&…

IT 基础架构自动化

什么是 IT 基础架构自动化 IT 基础架构自动化是通过使用技术来控制和管理构成 IT 基础架构的软件、硬件、存储和其他网络组件来减少人为干预的过程,目标是构建高效、可靠的 IT 环境。 为什么要自动化 IT 基础架构 为客户和员工提供无缝的数字体验已成为企业的当务…

【网络安全】等保测评系列预热

【网络安全】等保测评系列预热 前言1. 什么是等级保护?2. 为什么要做等保?3. 路人甲疑问? 一、等保测试1. 渗透测试流程1.1 明确目标1.2 信息搜集1.3 漏洞探索1.4 漏洞验证1.5 信息分析1.6 获取所需1.7 信息整理1.8 形成报告 2. 等保概述2.1 …

Nginx代理接口访问返回404

Nginx代理接口访问返回404 一、背景 因为不同业务系统间有接口调用,存在跨域问题,为了解决同源策略,需要将接口通过nginx去转发,但是配置完后通过postman请求一直存在访问404的问题。 访问地址:https://a.test.com/n…

元宇宙3D数字虚拟客服打造年轻化、数字化营销新品牌

融合了元宇宙、AI和云计算等技术的虚拟数字人,成为元宇宙数字内容交互的载体,将现实世界中的人与虚拟数字世界的场景、模型及产品链接起来,特别是为电力企业打造的电力元宇宙平台,带来营销宣传多重好处的同时,树立了数…

TOPIAM 社区版 1.0.0 发布,开源 IAM/IDaaS 企业身份管理平台

文章目录 产品概述系统架构功能列表管理端门户端 技术架构后续规划相关地址 ​Hi,亲爱的朋友们,今天是传统 24 节气中的立秋,秋天是禾谷成熟、收获的季节。经过长时间优化和迭代,TOPIAM 企业身份管控平台也迎来了当下的成长和收获…